Vous pouvez établir la connectivité de la base de données de destination vers la base de données source via un tunnel SSH inversé sécurisé. Cette méthode nécessite une VM d'hôte bastion dans le projet Google Cloud , ainsi qu'une machine (par exemple, un ordinateur portable sur le réseau) connectée à la base de données source.
Database Migration Service pour MySQL collecte les informations requises au moment de la création de la migration et génère automatiquement le script de configuration.
Consultez le diagramme suivant :
Configurer un tunnel SSH inversé
Les étapes suivantes sont effectuées dans le flux Database Migration Service pour créer un job de migration afin de configurer un tunnel SSH inversé entre la base de données source et l'instance Cloud SQL. Après avoir fourni certains paramètres, vous exécutez un ensemble de commandes gcloud sur une machine connectée à la fois à la base de données source et à Google Cloud.
Sélectionnez l'instance de VM utilisée pour établir la connectivité entre la base de données source et l'instance Cloud SQL. Il s'agit généralement d'une VM exécutée dans le VPC où s'exécute l'application accédant à la nouvelle base de données Cloud SQL. L'instance de VM sert de serveur bastion du tunnel SSH.
Vous pouvez utiliser à cette fin une instance de VM Compute Engine existante.
Choisissez l'instance de VM Compute Engine dans la liste.
Indiquez un port libre que le tunnel SSH peut utiliser.
Vous pouvez également créer une VM à cette étape. Sélectionnez CREATE A COMPUTE ENGINE VM INSTANCE, et le script généré inclut des instructions pour le créer.
Attribuez un nom à l'instance de VM.
Sélectionnez un type de machine pour la VM.
Spécifier un sous-réseau pour la VM
Cliquez sur AFFICHER LE SCRIPT pour afficher le script généré.
Exécutez le script sur une machine ayant accès à la base de données source et à la VM Compute Engine. Le script effectue les opérations suivantes:
Configure la VM Compute Engine en tant que serveur bastion de tunnel SSH.
Établit une connexion SSH sécurisée entre la base de données source et le VPC.
Si vous créez une VM Compute Engine, après avoir exécuté le script, copiez l'adresse IP du serveur de VM dans le résultat du script et saisissez-la dans le champ de texte fourni. L'instance Cloud SQL sera mise à jour si nécessaire lorsque vous testerez ou démarrerez la tâche de migration ultérieurement.
Cliquez sur CONFIGURER ET CONTINUER.
Vérifiez votre job de migration pour vous assurer qu'il a correctement migré les données de votre instance de base de données source vers l'instance de base de données Cloud SQL de destination.
Si votre source se trouve dans un VPN (par exemple, dans AWS ou dans votre propre VPN sur site), consultez la section
Connecter des VPC via des VPN pour en savoir plus sur la configuration du VPN source et de Google Cloud VPN afin qu'ils fonctionnent ensemble.
Une fois votre tâche de migration configurée, la connectivité vérifiée et les VPN configurés correctement si nécessaire, vous pouvez l'exécuter.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/04/01 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/04/01 (UTC)."],[[["A secure reverse SSH tunnel can be established to connect the destination database to the source database, requiring a bastion host VM in Google Cloud and a machine with source database connectivity."],["The Database Migration Service for MySQL automatically generates a script to set up the reverse SSH tunnel during migration creation."],["Users can either utilize an existing Compute Engine VM instance or create a new one as the SSH tunnel bastion server, ensuring `GatewayPorts` is set to `yes` and restarting the sshd service on the target server."],["The generated script can be modified to create a VM with a private IP address or to use a subnet within a shared VPC, providing flexibility in network configurations."],["The generated script needs to be executed on a machine with access to both the source database and the Compute Engine VM, and it configures the VM as an SSH tunnel bastion server to establish a secure SSH connection."]]],[]]